Los dispositivos con Bluetooth posteriores a 2014 tienen una vulnerabilidad que los hace hackeables. El problema radica en su arquitectura, no en su hardware o software, lo implica que el problema es común en millones de dispositivos, sin importar su marca o sistema operativo. La debilidad permitiría a los atacantes instalar una clave de sesión de baja seguridad para reutilizarla posteriormente y extraer datos
El descubrimiento de la vulnerabilidad es mérito de los investigaciones de Eurocom. Han elaborado 6 ataques distintos que pueden infiltrarse en dispositivos Bluetooth a través de la clave de sesión. «El atacante primero instala una clave de sesión débil, luego dedica algún tiempo a forzarla y la reutiliza para hacerse pasar por una víctima o implementar un ataque de intermediario en sesiones posteriores y descifrar datos de sesiones anteriores» explica el investigador Daniele Antonioli.
BLUFFS es el nombre que se le ha dado a este tipo de ataques. Su funcionamiento no es solo teórico, sino que ya se ha probado en 18 dispositivos Bluetooth diferentes, que emplean chips distintos. Estos van desde móviles hasta ordenadores, ya que el fallo de seguridad se encuentra presente en todas las versiones de Bluetooth desde 2014, de la 4.2 hasta la 5.4.
Para que un dispositivo sea hackeado mediante Bluetooth, el atacante debe situarse aproximadamente a una distancia máxima de 10 metros, que es el radio operativo de esta conexión. Ello no quita de que trate de una debilidad grave que pueda ser aprovechada por criminales. De todos modos, con o sin este ataque, no resulta recomendable mantener encendido el Bluetooth en lugares públicos, si no lo estás usando.
Afortunadamente, Eurocom también ha desarrollado un parche para la vulnerabilidad. «Diseñamos una función de derivación de claves de sesión Bluetooth compatible con versiones anteriores que se basa en una derivación de claves nueva, autenticada y mutua. Nuestra función detiene los seis ataques BLUFFS y aborda sus causas fundamentales a nivel de protocolo» informó Antonioli.
Esta ya se ha presentado al Bluetooth Special Interest Group, organización que vigila el desarrollo del Bluetooth. Eurocom también ha informado a los colosos, como Google, Qualcomm o Apple, cuyos todos dispositivos actuales corren peligro, para que implementen soluciones en aquellos aparatos afectados.